struts2远程执行漏洞,是个有相当久远历史的风险,其危害程度相当之大。网站的其他频道在去年4月份之后web层全部改为了spring mvc,只有我负责的这个频道,由于事情繁多,一直没改。在漏洞爆出之初,由于要构造的攻击条件比较复杂,所以问题并不严重。在今年7月份前后,互联网上爆出了攻击工具,针对这个漏洞的攻击一下子没有了门槛。
9月份的时候运维工程师跟我说频道服务器上新建了很多新用户,问我是不是我建的。当时也没有引起我的注意,以为是服务器漏洞,删除了这些用户、升级了服务器防火墙之后就忘了这件事。十一期间,频道果断被黑,运维工程师采取的措施是升级应用服务器、将应用服务器的运行用户降权限,当时就已经怀疑到web应用有漏洞,但怀疑的重点是跟上传相关的功能,由于当时web服务器没有开启web访问日志,所以对这个问题也没有任何处理的依据,于是除了开启web访问日志之外,没有其他的措施。
终于15日早晨,频道不能访问了,应用的部署目录下多了几个原来没有的文件,于是根据访问情况锁定了攻击IP,然后根据IP把攻击者的攻击行为找出来,终于锁定了问题原因是struts2的远程攻击漏洞。知道了原因,解决起来就简单了,网上有好几种方式,但自己一定要分析测试。除了在项目中修补漏洞,还将服务器的应用服务器的执行用户权限改为只读,这样即使还有其他漏洞攻击者也不能上传或修改部署目录下的文件了。
注:我没有采用常用的过滤#的转义字符的方法,而是参照了这篇文章的做法。
分享到:
相关推荐
Struts2远程命令执行漏洞解析 漏洞解析 远程命令 Struts2
Struts2 远程代码执行漏洞分析(S2-013) Struts2 是 Apache 官方的产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是 0DAY,官方没有修补方案出现。这个漏洞出现在 includeParams 属性中,允许远程命令...
然而,Struts2在历史上曾出现过一系列的安全漏洞,其中一些是高危的,允许攻击者执行远程代码或控制系统。这个"Struts终极漏洞利用工具"显然旨在帮助安全研究人员和管理员检测和测试Struts2应用是否存在这些已知漏洞...
然而,随着时间的推移,Struts2框架发现了一系列的安全漏洞,这些漏洞可能导致远程代码执行(RCE)风险,使攻击者能够完全控制受影响的服务器。在给定的标题和描述中,提到了几个关键的Struts2漏洞,包括S2-057、S2-...
1. **快速检测**:该工具能够迅速扫描并检测出是否存在Struts2远程命令执行漏洞,节省了手动检查的时间和精力。 2. **批量导入验证**:对于大型网络环境,支持批量导入多个目标URL,进行批量检测,提高了工作效率。...
升级到2.3.32所用到的jar包: freemarker-2.3.22.jar ognl-3.0.19.jar struts2-convention-plugin-2.3.32.jar struts2-core-2.3.32.jar struts2-spring-plugin-2.3.32.jar xwork-core-2.3.32.jar --来源 ...
其中,最著名的漏洞是CVE-2017-5638,也就是“S2-045”或“Struts Shatter”,这是一个严重影响Struts 2的远程命令执行漏洞,允许攻击者通过HTTP头注入恶意OGNL表达式,从而控制系统。 该全版本漏洞检测工具可能...
Struts2 S2-029 远程代码执行漏洞初探 Struts2 是一个基于 Java 的 Web 框架,使用 OGNL 表达式来访问 ActionContext 中的对象数据。在 Struts2 中,标签库使用 OGNL 表达式来获取对象数据,例如 `...
Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试Struts2漏洞测试...
1. OGNL(Object-Graph Navigation Language)表达式注入:这是Struts2最著名的漏洞类型,由于框架在处理用户输入时没有进行充分的过滤和验证,攻击者可以通过构造恶意的OGNL表达式来执行任意代码,从而导致远程代码...
最近,Struts2 发生了两个严重的漏洞,分别是 S2-016 和 S2-017,这两个漏洞可能会导致攻击者执行恶意代码,从而危害到网站的安全。 S2-016 漏洞是由于 Struts2 的 Ognl 表达式语言解析器存在缺陷,从而导致攻击者...
Struts2是一个基于MVC设计模式的Web...当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。
然而,随着广泛的应用,Struts2也暴露出一些安全问题,其中最著名的是Struts2远程代码执行漏洞,这可能导致恶意攻击者完全控制受影响的服务器。 2018年,针对Struts2的安全漏洞,出现了多个重要的更新和补丁。...
5、作者对不同的struts2漏洞测试语句做了大量修改,执行命令、上传功能已经能通用。 6、支持HTTPS。 7、支持GET、POST、UPLOAD三种请求方法,您可以自由选择。(UPLOAD为Multi-Part方式提交) 8、部分漏洞测试支持...
1. **S2-045**:这是一个远程代码执行漏洞,允许攻击者通过精心构造的HTTP请求头来执行任意代码。 2. **S2-048**:这个漏洞允许攻击者通过修改Content-Type字段来执行任意代码。 3. **S2-057**:与S2-045类似,也是...
这个漏洞源于Struts2的一个核心组件,即OGNL(Object-Graph Navigation Language)表达式处理方式,它允许恶意用户通过HTTP请求注入恶意代码,从而可能导致远程代码执行(RCE)。 Apache Struts2是一个非常流行的...
Struts2 漏洞 S2-045 修补方法 Struts2 是一个基于 Java 的 Web 应用程序框架,广泛应用于企业级应用程序中。然而,Struts2 中存在着一些漏洞,例如 S2-045 漏洞,该漏洞可能会导致严重的安全问题。今天,我们将...
struts2远程命令执行漏洞环境搭建以及录屏
该工具的打开路径为:\Struts2VulsTools-2.3....增加S2-048 Struts 2.3.X 支持检查官方示例struts2-showcase应用的代码执行漏洞,参考地址:http://127.0.0.1:8080/struts2-showcase/integration/saveGangster.actio